首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.闭环控制原理用图7(a)、(b)详细说明A频标闭环控制过程。((b)中虚线部分未划出,那部分与A频标无关。点划线部分,是闭环控制起作用后的示意波形)。 APADJ A表示VP—8813B面板上A频标位置调整机构。调整A,改变输入阶梯波产生器(STAIRCASE G)的直流电平DCL V。 STAIRCASE G在扫描正程开始(图7(b)波  相似文献   

2.
杨本毅 《电子科技》2019,32(10):75-78
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。  相似文献   

3.
基于模型设计与分析技术能够明显提高现代复杂嵌入式软件系统的可靠性,本文基于接口自动机模型设计实现了一个构件化嵌入式软件验证工具并进行了形式化验证。该工具的系统规约采用UML顺序图模型实现,能够对系统设计模型与场景式规约之间多种行为的一致性进行检验,并对实时接口自动机网络与具有时间约束顺序图模型的一致性行为进行检验。  相似文献   

4.
基于simulink的V2G充放电机建模与仿真   总被引:3,自引:0,他引:3  
杨伟新  黄梅 《电子设计工程》2011,19(12):136-139
基于对V2G功能的初步研究,建立了V2G(Vehicle to Grid)充放电机的模型,并进行了建模仿真研究。文章分别从结构和控制两方面对充放电机的各个部分进行了详细的叙述,搭建了实现紧急电源功能时的充放电机simulink仿真模型,并对这一模型的仿真结果进行了分析。结论证明该模型能够实现V2G功能,满足用户的需求。  相似文献   

5.
基于Simulink采用状态矢量加权线性化方法建立了3A/150kHz降压型电流控制PWM开关稳压电源的高层次模型,并根据系统模型,利用Hspice仿真工具,采用Sim-BCD2μm/36V双极工艺对模型进行了设计验证,在12V输入、5.0V2.0A输出条件下的测试结果表明,转换效率达90%以上,输出电压误差可控制在±4%之内。  相似文献   

6.
车载自组织网络中主要采用下列两种方式进行通信:(1)车辆与车辆间(Vehicular toVehicular)之间的通信,简称V2V;(2)车辆与基础设施间(Vehicular toinfrastructure)之间的通信,简称V2I。该文研究基于3G和WLAN两种通信方式实现V2V和V2I的车载应用服务原型系统,其主要研究内容包括:(1)提出了系统通信技术方案,为车载自组织网络应用服务系统提供技术支撑;(2)提出了基于现状的车载网系统架构设计并给出应用服务原型系统。该文对车载应用服务系统的实用化进行了一定的探索。  相似文献   

7.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   

8.
特殊故障1例     
故障现象:调整B线路中2 2 0V放大器,A线路信号中断,如图1所示。图1 故障线路分析:信号从光接收机直接进入G放大器,F放大器是通过G放大器测试孔由供电器S1 供电。调整B线路上的2 2 0V放大器时信号中断,判断是G放大器不工作。当信号中断时,查G放大器灯不亮,无信号输出。当把B线路调整的放大器复原时,G放大器工作正常,怀疑是A线路(倒供电)G放大器没有回路,而利用B线路的楼头放大器构成回路。把G放大器输出断开,从L3 放大器开始逐级检查测量电压,当查到L1 放大器时测量输出端电压为4 8V左右,测输入端电压在4 5V左右,再测量G放大器输出…  相似文献   

9.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。  相似文献   

10.
基于攻击图及蚁群算法的安全评估   总被引:3,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

11.
无线电通信     
061766737.2GHz无线室内通信系统超宽带测量=Ultrawide-band measurments for wirelessindoor communicationsys-tems at37.2GHz〔刊,英〕/L.Talbi and A.T.Denidni//Electronics Letters.—2002,38(23).—1477(E)06176683G系统的安全策略分析〔刊,中〕/马浩歌//郑州轻工业学院学报(自然科学版).—2006,21(1).—68-70(L)介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等。分析了3G系统的安全体系结构和安全特性的优缺点。参306176693G室内分布系统解决方案…  相似文献   

12.
工程数学     
01 77.6 01030014荃千小波变换的Radon变换反演/防冻方(安徽大学).安徽大学学报(自然科学版)一2 000,24(4)一24一33采用小波取样定理和共扼正交小波变换两种方法进行了Radon变换的反演计算,并对不光滑函数的反演计算进行了深入讨论.理论和实例证明,基于小波变换的Radon变换反演算法便于计算湘胜高精度重构原信号.图n表2参6(木)汉水利电力大学).华中师范大学学报(自然科学版)一以)()(),34(3)一260一263设g和f分别是定义在图G的顶点集合V(G)上的整数值函数且对旬洲、x任V(G)有列x)全2.该文证明了:若G是一个(m,十。‘一1,。,f一。:十l)一图…  相似文献   

13.
VoWLAN技术研究与测试   总被引:1,自引:0,他引:1  
汪坤  刘晓红  张薇 《通信世界》2005,(38):50-51
目前的IT产业领域中,WLAN和V o I P是人们关注的热点,因此使用W L A N提供语音服务(V o W L A N)的终端设备也就应运而生。VoWLAN终端设备利用现有的W L A N网络实现无线的V o I P语音通话,用户可以通过V o W L A N终端设备在W L A N网络的覆盖范围内随时进行语音通话。这既发挥了IP网络成本低的特点,又使得用户获得W L A N带来的方便性。一、VoWLAN应用方式VoWLAN系统有两种应用方式,一种针对有线办公和住宅电话,也就是基于传统终端的解决方案,如图1所示。对于传统的语音终端,为了实现VoIP,需要添加VoIP网关设备…  相似文献   

14.
工程数学     
0157.5关于几类图的L(3,2,大学学报图G的(自然科学版 2004060002·标号问题/邵振东(南京大学)I]曲阜师范一2004,30(3)一24一28L(2,l)一标号是一个从顶点集V(G)到非负整数集的函数则}了(:)一f(,)}全1.图G的L(2,1卜标号数久(G)是使得G有max{f(。):?任V(G)}二k的L(2,l)一标号中的最小数k.该文将L(2,l)一标号问题推广到更一般的情形即L(3,2,l)一标号问题,并得出了Kneser图、高度不正则图、Halin图的入3(G)的上界.参6(木)、.J尹1工、石f(x),使得若d(x,y)二1,则!f(x)一f(军)}全2;若d(x,y)二2,工程数学~~…  相似文献   

15.
对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区推荐信任模型,综合评估了节点的影响力、交易量及信任度。在该模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了该信任模型的有效性和鲁棒性。  相似文献   

16.
为了网络安全管理员能够在有限的资源条件下及时加固关键节点,减少网络攻击带来的损失,设计一种基于属性邻接矩阵和博弈理论的风险控制模型。该模型利用BFS攻击图简化算法删减攻击图中出现的环路和冗余节点,将简化后的攻击图转化为属性邻接矩阵,最后利用博弈理论得出可能的攻击路径和最优防御策略。实验结果表明,与传统风险控制方法相比,该模型解决了顶点和边数过多导致图结构过于复杂的问题,更具可视性地得出了攻击路径和原子攻击序列,可为信息系统管理员提供科学的理论参考。  相似文献   

17.
图神经网络容易受到对抗性攻击安全威胁.现有图神经网络对抗性攻击思想可以概括为构造矛盾的训练数据.矛盾数据假设不能很好地解释图神经网络过拟合训练数据的攻击场景.本文以有效攻击前后图神经网络模型的训练参数应该具有较大差异为基本出发点,以图卷积网络为具体研究对象,建立基于参数差异假设的对抗性攻击模型.将统计诊断的重要结果 Cook距离引入对抗性攻击,提出基于Cook距离的参数差异度量方法 .采用基于Cook距离梯度的攻击方法,首次得出了攻击梯度的闭式解,并结合梯度下降算法思想和贪心算法思想提出完整的攻击算法.最后设计实验验证了参数差异假设的合理性和基于该假设导出方法的有效性;验证了梯度信息对图场景离散数据的可用性;仿真示例说明了攻击梯度闭式解的正确性;与其他攻击方法对比分析了攻击方法的有效性.  相似文献   

18.
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。  相似文献   

19.
RFID系统安全与隐私问题研究   总被引:2,自引:0,他引:2  
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。  相似文献   

20.
针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可疑后门样本,采取图重要性指标以及标签平滑策略去除训练数据集中的扰动,实现对图后门攻击的防御。最终,在4个真实数据集和5主流后门攻击方法上展开防御验证,结果显示CLB-Defense能够平均降低75.66%的攻击成功率(与对比算法相比,改善了54.01%)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号